Schémata symetrického šifrování

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Schémata symetrického šifrování"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů Vedoucí práce: Ing. Vladimír Beneš, Ph.D. Praha Duben, 2014

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V dne Radek Slavětínský

3 Poděkování Tímto velice děkuji panu Ing. Vladimíru Benešovi, Ph.D. za čas při vedení této mé práce, za rady, připomínky a mnoho dalších užitečných informací.

4 Anotace Bakalářská práce představuje metody šifrování a princip fungování moderních symetrických šifer. Zmiňuje pojem kryptologie a její vývoj, zejména ten, zabývající se kryptografií a vysvětluje terminologii kryptografického systému. Dále vybírá známé systémy symetrického šifrování a popisuje jejich vlastnosti. Základem pro dosažení cíle této práce je u těchto známých šifer analyzovat jejich parametry, popsat algoritmus a představit zjednodušené schéma. Nakonec všechny získané informace mezi sebou vyhodnocuje a na základě toho se pokouší o kategorizaci těchto algoritmů. Klíčová slova: kryptografie, šifra, symetrické šifrování, schéma, DES, AES, RC4 Annotation Bachelor thesis introduces the encryption methods and principles of the modern symmetric ciphers. It points out the concept of cryptology and its development, particularly the part that is dealing with cryptography and explaining terminology of the cryptographic system. Additionally thesis selects well known systems of the symmetric encryption and describes their characteristics. Basis for achieving the objective of this thesis is to analyze these well known ciphers and their criteria, to describe algorithm and to present simplified scheme. Finally, thesis evaluates all the collected information between each other and in that order try to categorize these algorithms. Key words: cryptography, cipher, symmetric encryption, scheme, DES, AES, RC4

5 Obsah ÚVOD KRYPTOLOGIE POUŽITÉ KRYPTOGRAFICKÉ POJMY HISTORIE KLASICKÁ KRYPTOGRAFIE Transpoziční šifry Substituční šifry MODERNÍ KRYPTOGRAFIE Symetrické metody kryptografie Asymetrické metody kryptografie Hybridní kryptosystém HASHOVACÍ FUNKCE ELEKTRONICKÝ PODPIS Certifikát a certifikační agentura KRYPTOGRAFIE VYUŽÍVAJÍCÍ VÝPOČTY NAD ELIPTICKOU KŘIVKOU KVANTOVÁ KRYPTOGRAFIE ŠIFROVÁNÍ POMOCÍ NEURONOVÝCH SÍTÍ PROBLEMATIKA ŠIFROVÁNÍ KRYPTOGRAFICKÉ ZOBRAZENÍ KRYPTOGRAFICKÁ TRANSFORMACE KRYPTOGRAFICKÝ ALGORITMUS KRYPTOGRAFIE K DŮVĚRNOSTI ZPRÁVY A OVĚŘENÍ ODESÍLATELE OPERACE XOR FEISTELOVA SÍŤ REŽIM ČINNOSTI ECB CBC OFB CFB VÝBĚR ŠIFROVACÍCH SYSTÉMŮ ANALÝZA PARAMETRŮ JEDNOTLIVÝCH SCHÉMAT DES Rundovní funkce u DES S-boxy Shrnutí DES TRIPLE DES AES IDEA BLOWFISH TWOFISH CAST SERPENT SKIPJACK

6 5.10. RC RC A5/ FISH PHELIX APLIKACE SE SYMETRICKÝMI ALGORITMY PGP SSL VYHODNOCENÍ ZÍSKANÝCH INFORMACÍ KATEGORIZACE ZÁVĚR SEZNAM POUŽITÉ LITERATURY SEZNAM POUŽITÝCH OBRÁZKŮ SEZNAM POUŽITÝCH TABULEK

7 Úvod V dnešním moderním světě nás obklopuje výpočetní technika. Používáme ji pro zpracování dat, řízení strojů a různých zařízení a také pro sdílení informací, zpráv a dat. Právě díky počítačům a mobilům se informace šíří neskutečnou rychlostí, takže během vteřiny nebo i v reálném čase hned víme, co se děje na druhé straně naší planety. Šifrování už dávno není používáno jen pro utajování zpráv. Informace se stávají ještě cennější komoditou, kterou si samozřejmě chceme ochránit. A právě ochrana je to důležité, o co se musíme postarat. My chceme zajistit, aby naše data byla zabezpečená. Ale proč? Protože předpokládáme, že ostatní se snaží naše data nebo komunikaci vzít, aby získali užitečné informace pro svoji osobní potřebu. Můžeme použít fyzické zabezpečení, kdy data přenášíme na záznamových mediích (CD, flashdisk), ale ani to nám nenabídne stoprocentní ochranu. Hrozí zde například ztráta, zničení nebo odcizení, ale hlavně je to pomalé a často nepoužitelné na velké vzdálenosti. Lepší možností je data posílat přes počítačovou síť jako je Internet, který je však veřejný, proto hrozí riziko odhalení zprávy při přenosu, ale když s tímto nebezpečím počítáme, můžeme se na něj lépe připravit. Mluvím tady o utajení zprávy pomocí některé z metody šifrování, aby při jejím odhalením nebylo na první pohled zřejmé, co je ve zprávě napsáno. Prvně bych se zmínil o kryptologii, což je věda zabývající se šiframi, pak uvedu, jakým historickým vývojem prošla od vzniku až po nynější situaci. Tento zajímavý obor má kořeny v daleké minulosti, kdy sloužil k utajování zpráv ve válečném stavu. S rozšířeným užíváním počítačů slouží k mnohem více účelům. Používá se kromě utajování zpráv i v komunikačních službách a informačních technologiích. Zabývá se ochranou důležitých soukromých i vládních úkonů. Dávno nestačí utajit pouze válečné zprávy z velení až k první linii armády, ale v dnešní době potřebujeme chránit naše cenné informace a hlavně osobní údaje. Se stále větším sdílením multimedií je nutné chránit naše soukromí, ať už jde o počítače, chytré mobily (SmartPhone), chytré brýle (Google Glass) a další podobné přístroje, které nám přinášejí usnadnění každodenních činností, zábavu, ale i s tím spojená rizika ze zneužití našich dat. Následně si zvolím nejpoužívanější symetrické šifrovací systémy moderní kryptografie, používané v počítačovém prostředí, u nich charakterizuji specifikace a popíšu jejich algoritmus. Dále uvedu dva příklady aplikací, pracujících s těmito systémy. Nakonec se pokusím shrnout základní uvedené údaje o jednotlivých šifrách a o vytvoření jejich kategorizace. 7

8 Aktuální stav V posledních dobách byl nejrozšířenější a nejpoužívanější šifrovací standard DES (Data Encryption Standard). Zdůraznil bych slovo byl, protože dnes už je snadno rozluštitelný, jak už diferenciální nebo lineární kryptoanalýzou, tak i hrubou silou s dostatečně výkonným hardwarem. Ale svého času byl velice rozšířený a dokonce na něj bylo v USA uděleno vývozní embargo. Proto se začal vyvíjet nový standard. Vytvoření nového standardu je nesnadné řešení tohoto problému, proto se tomu kryptografici snažili předejít upravením stávající šifry DES a tím ji zesílit, například pomocí zvětšení počtu bitů v klíči a prostřednictvím vícenásobného užití tohoto algoritmu. Vznikly varianty jako 2DES a 3DES. První zmíněný zůstal slabý a byl tedy nedostatečný. Ten druhý je používán až dodnes, proto ho můžeme aplikovat i tam, kde byl implementován jeho předchůdce bez větších problémů. Tím to pochopitelně neskončilo a musel vzniknout nový standard. Tím se roku 2002 stala šifra Rijndael, která vyhrála dne 2. ledna 2001 veřejnou soutěž o federální šifrovací algoritmus AES (Advanced Encryption Standard). Tehdy ji americký úřad pro standardizaci NIST (National Institute of Standards and Technology) vybral jako nejvhodnější. Americká národní bezpečnostní agentura NSA ji schválila k šifrování nejtajnějších dokumentů a zároveň byla zpřístupněna pro veřejné potřeby. Od roku 2002 je používána jako federální standard USA a nejspíše ještě dlouho bude. Cíle práce Tato práce se zabývá algoritmy symetrické kryptografie. Cílem je seznámit se se způsoby šifrování od jejich počátků do moderního stavu, věnovat se problematice šifrování převážně týkající se symetrické kryptografie. Poté vybrat a podrobněji vysvětlit symetrické šifry a jejich základní vlastnosti, parametry, popřípadě zajímavosti a předvést schémata jejich algoritmů. Nakonec vyhodnotit získané informace a pokusit se tyto šifry kategorizovat. Zvolené metody zpracování Zpracování bakalářské práce začalo vypracováním osnovy, která se skládala z bodů stěžejních kapitol. Následně jsem si nastudoval patřičné informace. V první kapitole jsem popisoval základy kryptologie, dále historii kryptografie. Poté jsem vybral symetrické šifrovací systémy a v další kapitole jsem je analyzoval. Dále jsem metodou komparace porovnal jejich vlastnosti a nakonec jsem se pokusil indukcí o shrnutí určitých závěrů. 8

9 1. Kryptologie Kryptologie je název vědy, která se zabývá šifrováním, šiframi a jejich luštěním, ať už chtěnými příjemci nebo narušiteli ze třetí strany. Zahrnuje kryptografii a kryptoanalýzu. Kryptografie je slovo původem z řečtiny (kryptós v překladu skrytý a gráphein znamená psát). Šifrování má mnoho způsobů a postupů jak utajovat smysl zprávy. Zpráva se musí upravit do podoby, kdy je bez speciální znalosti nečitelná. A kryptoanalýza je věda, která se zabývá prolamováním šifer a tím posouvá způsoby zašifrování stále dopředu. Šifra je algoritmus pro zatajení zprávy a ke každé šifře je potřeba unikátní klíč. Klíč slouží jako utajená informace, potřebná k dešifrování takto šifrovaného textu. Klíč je potřeba doručit druhé straně utajeněji než šifru samotnou, tím myslím například ho poslat jiným kanálem nebo předat osobně, ale tato možnost často nebývá proveditelná. Takže tu vzniká další bezpečnostní problém s klíčem a s jeho důležitým důvěrným sdělením. Kryptografie je vědní obor zabývající se šifrováním a naukou o šifrách a je stará od doby, odkdy lidstvo píše a hlavně posílá zprávy. První zmínky se dají vyhledat už před několika tisíci lety, například v bitvě u Salamíny roku 480 před naším letopočtem v období Řecko-Peských válek. Předchůdcem je steganografie (slovo pochází z řeckého steganós řecky schovaný a gráphein je psát). To je věda zabývající se utajením komunikace, ukrýváním zpráv a zatajováním probíhající komunikace. Patří tam například takzvané neviditelné inkousty nebo také různé schovávání dopisů třeba do duté berle. V dnešní době může být zpráva skrytě vložena do souboru obrázku, hudby nebo videa. Pomocí toho dosáhneme jistého stupně utajení, ale když se ukrytou zprávu podaří odhalit, je celý její obsah prozrazen. Aby nedošlo k prozrazení obsahu zprávy, zpravidla se steganografické postupy kombinují s kryptografií. Protože kde není nic neobvyklého vidět, není zvědavost a nehrozí tolik rozluštění. [3] 9

10 1.1. Použité kryptografické pojmy Zde vysvětlím všeobecné termíny a značky sjednocené celosvětově v kryptologické komunitě nebo mnou využívané pro potřeby práce. Bez jejich znalosti se neobejdeme, protože v dalším textu se na ně budu odkazovat. Pojem, termín, vysvětlení Otevřený text, zpráva, plaintext Šifrovaný text, šifra, ciphertext Odesílatel šifry, který zašifruje zprávu Adresát šifry, který dešifruje šifru Funkce šifrování, encryption Funkce dešifrování, decryption Dešifrování nežádoucí osobou Metoda rozluštění, pokusy o luštění šifry Osoba, která se snaží o útok Tajný klíč (většinou symetrický) Část klíče použitá v kole (rundě) algoritmu Kolo algoritmu (jedna iterace) Exkluzivní disjunkce, exkluzivní OR Převod znaků abecedy do počítačového jazyka na bity a bajty (nesouvisí s šifrováním) Základní a nejmenší jednotka počítačové informace (představuje 1 nebo 0) Jednotka dat počítačové informace, představuje 8 bitů a je 8 ciferné číslo (může reprezentovat 1 znak z abecedy) Označení, značka, symbol OT, p, m ŠT, c Odesílatel Příjemce E D Luštění, rozluštění Útok Útočník, narušitel, nežádoucí třetí strana K, Key, klíč k, SubKey, podklíč, rundový klíč Runda XOR, Kódování Bit Bajt Tabulka 1 Kryptografické pojmy Zdroj: vlastní 10

11 2. Historie Období kryptografie dělíme do dvou hlavních oblastní, to je klasická kryptografie a moderní kryptografie. Hlavní rozdělení šifer vypadá asi takto: Obrázek 1 Diagram základního členění Zdroj: [44] - První část zvaná klasická trvala přibližně až do první poloviny 20. století. Tyto metody se vyznačují tím, že jdou jednoduše zašifrovat tužkou a papírem nebo s jinými pomůckami, jako například Vigenèrův čtverec, který bude znázorněn v následující kapitole. [3] Druhá část moderní začala během první poloviny 20. století. Vyráběly se různé složitější přístroje k šifrování jako Enigma. Některé výklady označují tyto speciální šifrovací zařízení jako mechanickou část. Mezi nejznámější a základní rozhodně patřil šifrovací mechanismus zvaný Enigma, nejrozšířenější v Německu ve 2. světové válce. Šifru z tohoto stroje se podařilo v 30. letech prolomit polskými kryptoanalytiky a po obsazení Polska Německem 11

12 dokázali na tuto práci navázat v Anglii. Poté Britové úspěšně četli tajné depeše nepřítele ve 2. světové válce, ale tuto informaci dokázali utajit. Díky tomu si některé země, včetně Sovětského svazu, myslely, že šifry z Enigmy jsou stále nerozluštěny a používali ji dále ve studené válce. [18] Dnes se již speciální zařízení k zašifrování nepoužívá, ale šifrování se zpravidla provádí na klasických počítačích. Tento způsob začal po objevu Teorie informací od Clauda Elwooda Shannona. [42] Kryptonalytika je velká zbraň ve válkách. Když se podaří rozluštit tajné zprávy zasílané na frontu, šance na vítězství jsou mnohem větší. Kryptoanalytici bojují bez ohrožení na životě a v luštících centrech nepřijdou do kontaktu s žádnými nepřátelskými vojáky. [21] 2.1. Klasická kryptografie První známky výskytu metody šifrování jsou už ze starověkého Egypta použitím nestandardních hieroglyfů a také z Mezopotámie, kde se nejspíše jednalo o utajení nějakých receptů. Serióznější objevy jsou v letech př. n. l., kdy hebrejští vzdělanci používali jednoduchou substituční šifru, později známou jako ATBASH. [18] Šifra Skytala, vynalezena kolem roku 486 př. n. l., patří mezi nejznámější kryptografické algoritmy. Základem toho utajení je psaní textu horizontálně na proužek omotaný kolem válečku nebo tyče a při vymotání jsou písmena vertikálně přeházená v různém pořadí. Jejím klíčem je tedy přesný průměr válečku, bez kterého text nerozluštíme. [8] Transpoziční šifry Říká se, že antičtí Řekové znali některé šifry. Sparta pravděpodobně používala jednoduchou transpoziční šifru. [18] Transpoziční šifra je záměna pořadí písmen v textu, kde klíčem se stává způsob čtení po zapsání speciálním pravidlem. Příklad, čtěme písmena po sloupcích, když zprávu rozdělíme na 3 stejně dlouhé řádky: OALAYLTTEDLIEDLISCEEETLEVTHINRHUCLAOTPH OALAYLTTEDLIE DLISCEEETLEVT HINRHUCLAOTPH Tabulka 2 Transpoziční šifra, kterou čteme od shora dolů po sloupcích Zdroj: vlastní 12

13 Substituční šifry Substituční šifra obecně spočívá v nahrazení každého znaku zprávy jiným znakem podle nějakého pravidla. Buď posunutím písmen, nebo tabulkou změn Monoalfabetické šifry Písmeno je zašifrováno vždy pouze jedním znakem. Vznikne jednoduchá abeceda s jinými znaky, která však může být snadno a rychle rozluštěna. Kryptoanalýza využívá frekvenci výskytu písmen, který je stejný i v šifrované zprávě. [23] Také Římané používali některé jednoduché šifry, například klasickou Caesarovu šifru a její obměny (přibližně 50 let př. n. l.). Existují také zmínky o knize Římská vojenská kryptografie, ale bohužel se tato kniha ztratila. Ceasarova šifra využívala posunutí abecedy vpřed nebo vzad podle domluveného počtu písmen. [18] Například o 4 znaky dopředu: ABCDEFGHIJKLMNOPQRSTVUWXYZ WXYZABCDEFGHIJKLMNOPQRSTVU Ostatní substituce Tabulka 3 Caesarova šifra Zdroj: vlastní Další metoda byla vynalezena řeckým historikem Polybiosem: Polybiův čtverec. Slovo POLYBIOS by pak bylo ve zprávě napsáno jako: [27] A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 V W X Y Z Tabulka 4 Polybiův čtverec Zdroj: [27] Frekvenční analýza Arabský matematik Alkindus objevil frekvenční analýzu, která se stala jednou z nejzákladnějších technik tehdejší kryptoanalýzy. Všechny šifry byly pak zranitelné touto analýzou, až do objevení polyalfabetické šifry. [18] 13

14 Obrázek 2 Frekvence výskytu písmen anglické abecedy Zdroj: [23] Polyalfabetické šifry Ty používaly dvou šifrových abeced. Leon Battista Alberti se o ní zmiňuje už v polovině 15. století. Začal střídat abecedy ob jedno písmeno a tak každé písmeno mohlo být zapsáno dvěma znaky. Francouzský diplomat a kryptograf Blaise de Vignère navázal na tento objev a v 16. století vymyslel šifru nazývající Vigenèrův čtverec, který je vidět na obrázku 3. [18] Obrázek 3 Vigenèrův čtverec Zdroj: [43] - 14

15 Pomocí Vigenèrova čtverece můžeme šifrovat často se změnou klíče, což je dobré k zmatení nepřítele. Příklad s klíčem SKOLA zakóduji slovo BANKOVNI INSTITUT: SKOLASKOLASKOLASK BANKOVNI INSTITUT TKBVONXW IFCHTTMD Tabulka 5 Vigenèrova šifra Zdroj: vlastní Výhodou je, že může obsahovat mnoho variant klíčů a mohla by jím být i celá věta. A nevýhodou bylo, že při opakování jednoho písmena je možné zjistit délku klíče a pak by hrozilo odhalení klíče, zvláště pokud je kratší. [43] Homofonní substituce Homofonní je složeno z řeckých slov homos = stejný a phonos = zvuk. Jedná se o upravenou monoalfabetickou šifru, kde může být jeden znak zašifrován více způsoby. Klasický klíč zde není, je jen předem daná substituční tabulka. [44] M 11, 24, 37, 41 A 13, 18, 21, 35 E 17, 22, 31 L 14, 29 S 15, 27 O 12, 20 Tabulka 6 Homofonní substituce Zdroj: vlastní Potom bychom zašifrovali MAMA MELE MASO jako: 11, 13, 24, 18, 37, 17, 14, 22, 41, 21, 15, Polygrafická substituce Tento způsob substituce používají šifry s názvy Playfair, Bifid nebo Hillova šifra, které používají klíč. Tyto šifry postupují s využitím skupiny znaků, např. Playfair pracuje s tabulkou 5x5 (proto musí být vynechán jeden znak z abecedy) a se dvěma znaky u sebe, třeba KA může být zašifrováno jako TF a jiná skupina jako KL bude mít výsledek PE. [44] Vernamova šifra Roku 1917 navrhl Gilbert Vernam šifru nazvanou jeho jménem, která má jako jediná matematicky provedený důkaz, že je nerozluštitelná. Síla šifry je dána zašifrováním zcela náhodným klíčem, který musí být stejně dlouhý jako zpráva. [22] Tento princip chrání před výskytem opakování zašifrování zprávy stejným klíčem, díky němuž by mohla být tajná zpráva rozluštěna, jak hrozí u jiných šifer, které používají kratší klíče. Další pravidlo je, že klíč nesmí být použit dvakrát a musí být vždy náhodný, aby ho nebylo možno předvídat. 15

16 Spočívá v posunu každého znaku zprávy o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem, proto je též nazývána jednorázová tabulková šifra. Tímto způsobem je zmařena statistická kryptoanalýza i útok hrubou silou. Moderní kryptografie tento princip použila do šifry One-time Pad. [44] 2.2. Moderní kryptografie Roku 1918 začalo šifrování strojem podle patentu německého inženýra Arhura Scherbiuse na stroji Enigma. Šifrování získalo nové možnosti, protože zařízení bylo v krátkém čase schopné velkého počtu záměny znaků. Byl to mechanicko-elektrický stroj nejprve se třemi rotory, což byla mechanická část, které se otáčely jako počítadlo a měly k sobě připojeny vstupní a výstupní kontakty, čímž se změnil průběh proudu a tím i výsledné písmeno zašifrovaného textu. Zpočátku Němci používali zařízení Enigma slabě, jinak by její rozluštění nebyla vůbec snadně proveditelná záležitost. [22] Nové důležité a rozmanité způsoby kryptografie nabídl vývoj počítačů a dále objevení Internetu. Od tohoto období vznikala moderní kryptografie tak, jak jí známe dnes. Hlavní funkcí se staly matematické metody pro zajištění informační bezpečnosti. Její rozdělení zahrnuje symetrické a asymetrické šifry, dále blokové a proudové šifry. V USA vznikla státní šifra pro potřeby vládních a později veřejných informací s názvem DES (Data Encryption Standard). V roce 1977 byl za DES vybrán šifrovací systém FIPS 46 (federal information processing standards 46). [18] Ale DES nebyl standardem pro vojenské účely. Slabinou této šifry je velikost klíče, protože má délku pouze 64 bitů (obsahující 8 kontrolních a 56 efektivních bitů). O této nevýhodě mnozí mluvili už v době jeho zavedení. Poté dokázali, že šifru lze prolomit hrubou silou, to znamená po vyzkoušení všech možných 2 56 klíčů. V červenci 1998 postavili dobrovolníci z organizace EFF luštící stroj DES-Cracker, který rozluští tuto šifru hrubou silou a to zaručeně do 9 dnů maximálně. [21] Tímto dokázali, že DES je zastaralý. 26. května 2002 byl nahrazen šifrou AES (Advanced Encryption Standard), která se nyní často používá mimo jiné i pro zabezpečení bezdrátové sítě Wi-Fi typu WPA2 (Wi-Fi Protected Access) dle standardu IEEE i. Předchůdcem WPA je WEP (Wired Equivalent Privacy), používající proudovou šifru RC4. [20] Symetrické metody kryptografie Moderní symetrické šifry, nazývané také jako šifrování s tajným klíčem, využívají stejný klíč pro zašifrování i dešifrování dokumentu a klíč musí být přísně utajen. Tento 16

17 způsob je rychlejší, protože potřebujeme pouze jeden klíč pro obě operace. Dělí se na proudové a blokové šifry. [38] Výhodou je rychlost šifrování a dešifrování a dosažená bezpečnost. Nevýhodou je nutnost předání klíče důvěryhodným kanálem a uchovávání ho v naprostém utajení. [3] Odesílatel zdrojového (přímého) textu Otevřený text Prostor klíčů Klíč k Šifrovatel (resp. software) Šifrovaný text Tajný kanál pro klíč k Zdroj šumu Nekompetentní osoba Šifrovaný text (modifikovaný) Dešifrovatel (resp. software) Otevřený text Adresát Obrázek 4 Schéma symetrické kryptografie Zdroj: [3] Proudové šifrování Proudové šifry zpracovávají zprávu po jednotlivých bitech, motivují se Vernamovou šifrou a provádějí operaci XOR s pseudonáhodně generovaným klíčem a tím rozlišuje tyto šifry na dva způsoby. Synchronní generování, které je nezávislé na původní zprávě a samo-synchronní, které pracuje se zpětnou vazbou a používá několik bitů z předchozí šifry. K tomu slouží generátor proudového klíče (keystream generátor), též zvaný generátor průběžného klíče (running-key generátor), který vytváří posloupnost (znázorněna posloupností bitů k 1, k 2, k 3 k i ) proudového klíče (keystream) z dlouhodobého klíče K (key). Tento klíč mění posloupnost bitů zprávy (p 1, p 2, p 3,.. p i ) operací XOR, jehož výsledkem je posloupnost bitů šifry. Šifrování: p i k i = c i (1) Dešifrování: c i k i = p i (2) 17

18 Schéma generátoru proudového klíče má tři základní bloky. Stav generátoru proudového klíče určuje část s označením Vnitřní stav. Stavová přechodová funkce generuje nový Vnitřní stav, který závisí na aktuálním Vnitřním stavu. Další část Výstupní funkce mění Klíč K na bit proudového klíče k i, který závisí na Vnitřním stavu. Klíč K Vnitřní stav Výstupní funkce Stavová přechodová funkce k i Obrázek 5 Generátor proudové šifry Zdroj: [2] Bude-li generovat pouze nuly, vznikne šifrovaný text naprosto stejný jako otevřený text, tudíž se stanou všechny operace neúčelnými. A naopak, pokud by generoval zcela náhodnou posloupnost bitů (nikoli pseudonáhodnou), vznikne naprosto bezpečná šifra. Výhodou je rychlost. Chyba se zpravidla nešíří dál než na jeden znak. (což nelze říct jako pravidlo, výjimka je při využívání zpětné vazby). Nevýhodou je větší závislost šifrovaného textu na otevřeném textu (menší úroveň difúze) a možnosti změny a zneužití. [2] Mezi ně patří například RC4, A5/1, A5/2, FISH, Phelix, Chameleon a finalisté soutěže estream, které jsou nepatentované a volně šiřitelné, jsou jimi HC-128, Rabbit, Salsa20/12, SOSEMANUK, Grain, MICKEY a Trivium. [36] Blokové šifrování Blokové šifry dělí zprávu na stejné bloky o dané bitové velikosti. Poslední blok doplní na stejnou velikost, aby mohl být algoritmus proveden stejným způsobem. Šifrování probíhá ve více opakovaných rundových funkcích, což je vlastně proces iterací. Vstup do rundové funkce je rundový klíč neboli též podklíč (Subkey) a výstup z minulé rundy (iterace). Rundový klíč je tvořen klíčovým hospodářstvím (key management) z celkového vstupního klíče. Výhodou je velká bezpečnost, kterou lze ještě zvýšit prodloužením klíče, a nízká tendence neautorizované změny. 18

19 Nevýhodou je doba šifrování a vyšší výpočetní požadavky oproti proudové, nikoli oproti kryptografii asymetrické. Navíc je tu velká náchylnost k šíření chyby. [1] Představitelem blokových šifer jsou DES, Triple DES, AES, IDEA, Blowfish, Twofish, CAST-128, CAST-256, Serpent, Skipjack, RC5, RC6, FEAL, MARS a GOST. V kapitole analýza parametrů jednotlivých schémat se budu podrobněji věnovat používaným symetrickým šifrovacím systémům Asymetrické metody kryptografie Asymetrické šifry, nebo také šifrování s veřejným klíčem, se vyznačují tím, že k dešifrování používají jiný klíč než pro šifrování. Pro zašifrování se využívá takzvaně veřejný klíč, který může vlastnit zpravidla kdokoliv a pro dešifrování je určen soukromý klíč. Ten by měl mít jenom majitel a držet ho v tajnosti. Tyto klíče jsou spojeny matematickou funkcí, ale pro kvalitní zatajení musí být zpětně nemožné vypočítat z veřejného klíče klíč soukromý. Jejich počátek se datuje od roku 1975 a spojují se s nimi jména Whitfield Diff a Martin Hellman. Nejjednodušší způsob jak zajistit matematické propojení dvou čísel je jejich vynásobení. Dostatečně velké číslo součinu je složité rozložit na námi zadané dva činitele. Neznámějším kandidátem tohoto způsobu je šifra RSA (Rivest, Shamir, Adleman) používána v elektronických podpisech i k šifrování. Další DSA (Digital Signature Algorithm) je americký standard pro elektronický podpis, který od roku 2000 používá protokol FIPS Dále ElGamal používající diskrétní logaritmus. Tato šifra je bezpečnější, ale má dvakrát větší velikost než je její původní zpráva. Dalšími jsou Defie- Hellman, Pohlig-Hellman 1 a ECDSA. Výhodou je, že není potřeba zasílat soukromý tajný klíč. Ten veřejný, který je odesílán, může být prozrazen komukoliv, což vychází z názvu veřejný, a logicky nemusí být držen tajnosti. Toto jednodušší klíčové hospodářství je využíváno také k elektronickému podpisu. Nevýhodou je její rychlost, respektive pomalost, která je znatelně nízká, za což může potřeba dosti dlouhého klíče. [3], [9] 1 Pohlig-Hellman je šifra použávající 2 různé klíče a oba musí být drženy v tajnosti, protože z každého z nich je možné vypočítat ten druhý. Nejedná o šifru s veřejným klíčem, ale zároveň jde o asymetrickou kryptografii. 19

20 Prostor veřejného klíče Veřejný klíč kanál pro veřejný klíč Odesílatel zdrojového (přímého) textu Otevřený text Šifrovatel (resp. software) veřejným klíčem Šifrovaný text Zdroj šumu Nekompetentní osoba Šifrovaný text (modifikovaný) Dešifrovatel (resp. Software) soukromým klíčem Otevřený text Adresát Hybridní kryptosystém Obrázek 6 Schéma asymetrické kryptografie Zdroj: dle [3] upravil autor Tento systém kombinuje symetrickou a asymetrickou kryptografii. Často je takto postupováno v novějších kryptografických komunikacích. Nejpoužívanějšími aplikacemi jsou PGP a protokoly SSL a TSL. Zpráva je zašifrována symetrickou šifrou a klíč pro symetrickou šifru je zašifrován asymetricky. Zní to zbytečně složitě, avšak využívané je to z důvodu větší rychlosti a optimální výsledné bezpečnosti. Asymetrické šifry jsou znatelně pomalejší při zpracovávání velkého množství dat, proto je použita pro klíč s malou délkou bitů. Na hlavní informace a data, která jsou potřeba chránit, je použita symetrická metoda šifrování. [3] 20

21 Prostor klíčů symetrické krypt. Klíč k Odesílatel zdrojového (přímého) textu Otevřený text Symetrická kryptografie Asymetrická kryptografie Asymetrická kryptografie Veřejný kanál pro veřejný klíč adresáta a šifrovaný klíč k Šifrovaný text Zdroj šumu Nekompetentní osoba Šifrovaný text (modifikovaný) Symetrická kryptografie (vstupuje dešifrovaný klíč k A soukromý klíč adresáta) Veřejný a soukromý klíč adresáta Adresát Otevřený text 2.3. Hashovací funkce Obrázek 7 Schéma hybridního kryptosystému Zdroj: [3] Speciální způsob šifrování je hashovací funkce, u které se předpokládá, že nikdy není potřeba šifru dešifrovat. Tato šifra, nazývaná též otiskem, má velkou výhodu ve své velikosti, která je vždy pevná a celkem malá. Její algoritmus je jednosměrná funkce. Vzniklou informaci uložíme, poté pouze porovnáváme s nově vzniklou hash šifrou. I malá změna vstupní zprávy vytvoří velkou změnu ve výsledném otisku. Toto užívá elektronický podpis, který ze zprávy udělá hash a ten porovná s hashem od odesílatele. Buď se shoduje či nikoliv, to je jediné co nám tato šifra prozradí, ale také je to jediné, co je pro tyto účely dostačujícím výsledkem. Tím se ujistíme o pravosti dokumentu. Tato funkce může sloužit také pro ukládání hesel, kdy se uloží pouze hash hesla. Při zadávání hesla se z jeho znaků provede hashovací funkce a výsledek porovná s uloženým otiskem. U zjištěné shody je uživatel ověřen. Výhodou je nepotřeba uchovávání hesel v původním stavu. [3] Takový otisk má standardně 160 bitů, bez ohledu na délku zprávy. Důležitá je jednosměrnost, aby ze šifry nikdo nedokázal rozluštit původní zprávu. Dalším důležitým požadavkem je bezkoliznost, aby se nemohl získat stejný hash z odlišných vstupních dat. 21

22 Hlavními představiteli této funkce jsou MD5, ta je dnes prolomená a nahrazená, a SHA-1 (Secure Hash Algorithm), která vznikla v USA organizací NSA. [44] 2.4. Elektronický podpis Elektronický nebo též nazývaný digitální podpis má plnit funkci skutečného vlastnoručního podpisu, kterým ověřujeme svoji osobu v mnoha důležitých dokumentech, smlouvách atd. Tento elektronický podpis nám má dát jistotu pravosti zprávy, že od odesílatele nebyla změněna někým neautorizovaným, a přinášet důvěryhodnou informaci o osobě odesílatele, aby se nikdo nemohl za něj vydávat. Jinak by se mohlo jednat o narušitele s falešnou identitou. Takže příjemce má informaci o původu zprávy, kdo je autorem, také že nebyla změněna a je ve stavu v jakém byla napsána odesílatelem. Nakonec mu zaručuje, že autor nemůže popřít, že tento dokument vytvořil a odeslal. Nikoli ověření, že tato zpráva je důvěrně odeslána a nemohla být cestou při posílání nikým přečtena. Toto nám pouhý podpis nezaručí, proto se kombinuje s některou z šifrovacích metod. Tento podpis je připojen k jednomu určenému dokumentu (zprávě), nemůže být použit pro jiný. Dále je nemožné vytvořit podobný dokument, ke kterému by byl podpis stále platný, i přesto že by se jednalo o minimální změnu. Pro tyto účely se využívají hashovací funkce s algoritmy asymetrické kryptografie, nejrozšířenější variantou jsou šifry RSA a DSA. Nejprve se udělá hashovací funkce dokumentu a výsledný hash otisk se zašifruje soukromým klíčem, následně se tato šifra spojí ke zprávě. Poté příjemci, kteří znají příslušný veřejný klíč, mohou ověřit platnost podpisu a mají tak potřebnou jistotu pravosti, že autorem podpisu je vlastník soukromého klíče a nebyla změněna v průběhu cesty od podepsání. [3] Certifikát a certifikační agentura Certifikát vydává certifikační agentura k zabezpečení webových stránek. Aby podpisem mohlo být zaručeno, že se veřejný klíč vztahuje k soukromému klíči právě té osoby, za kterou se na Internetu vydává. Proto je zde třetí strana, certifikační agentura, která musí být dostatečně důvěryhodná, aby mohla vydat certifikát, ve které bude napsáno zhruba toto: Váš veřejný klíč patří osobě XXX a souhlasí s privátním klíčem, který vlastní tato osoba.. Základem její práce je identifikovat vlastníka veřejného klíče. Tato identita je jakýmsi průkazem totožnosti. [3] 22

23 V České republice jsou registrovány například tyto agentury: První certifikační autorita, a.s., Identity a. s., Postsignum a Česká pošta, s.p. Mezinárodně využívané certifikáty jsou od amerických společností Verisign, GlobalSign a Adobe Systems Incorporated Kryptografie využívající výpočty nad eliptickou křivkou Zajímavý je systém moderní kryptografie, který využívá výpočtů nad eliptickou křivkou, kterou vymysleli Victor Miller a Neal Koblitz roku Toto řešení vylepšuje a zabezpečuje asymetrickou šifru RSA (ECC) nebo elektronický podpis šifrou DSA (ECDSA). Další výhodou je potřeba menší velikosti klíče, čím se snižuje i velikost certifikátu a díky tomu je proces algoritmu rychlejší. [44] 2.6. Kvantová kryptografie Nejnovější metodou pro šifrování je využití kvantové fyziky, jejichž poznatky využívá pro vytváření náhodného klíče. Vlastností elementární částice fotonu se používá pro generování klíče. Zpráva je šifrována klasickým algoritmem se symetrickou kryptografií (například Triple DES, AES nebo IDEA). Hlavní bezpečnost vyplývá ze zvoleného systému. Velká výhoda je možnost zjištění hrozby Man-in-the-middle. Má to ale i své nevýhody, jako je kratší vzdálenost mezi komunikujícími v případě vytváření klíče polarizací fotonů, protože není možné použít zesilovač, jinak by nevznikl stejný foton u odesílatele jako u příjemce. Tento handicap řeší jiná metoda kvantové kryptologie pracující s propleteností fotonů. [44] 2.7. Šifrování pomocí neuronových sítí Toto zde zahrnuji pouze pro kompletnost. Je to asi neobtížnější možný způsob. Důležité je, že přímce i odesílatel musí mít stejnou topologii neuronových sítí, proto se musí oba dohodnout na typu neuronové sítě, její struktuře a vstupní množině informací. Šifrovaná zpráva má podobu množiny vah. [3] 23

24 3. Problematika šifrování Pokusím se jednoduše popsat pojmy kryptografický systém, algoritmus, zobrazení a transformace. Oficiální definice není přesně dána, někdy se zaměňuje pojem systém s algoritmem. Šifrování proudovou šifrou Transformace zašifrování E k(i) :M C:m m XOR k(i) Zobrazení E Transformace dešifrování D k(i) :M C:m m XOR k(i) Transformace generátoru G: z klíče K vygeneruje posloupnost klíčů k G(K) = {k(1), k(2),...} Zobrazení D Transformace G Kryptografický algoritmus (G, E, D) Kryptografický systém Pravidla: Posloupnosti klíčů mají délku stejnou s otevřeným textem a nesmí se použít více jak jednou. Pravidla Pravidla Tabulka 7 Kryptografický systém, algoritmus, zobrazení a transformace Zdroj: [21] - Kryptografický systém neboli kryptografické schéma jsou termíny, které zastřešují celou matematickou metodu k provedení zašifrování a dešifrování, proces zpracovávající data, klíče a pravidla, jichž užívá a dodržuje je. [21] 3.1. Kryptografické zobrazení Zobrazení je činnost přiřazování otevřenému nebo zašifrovanému textu danou transformaci a její klíč. [21] 3.2. Kryptografická transformace Transformace představuje funkci provádějící zašifrování nebo dešifrování podle konkrétního klíče. [21] 24

25 3.3. Kryptografický algoritmus Celé spojení kryptografických zobrazení a transformací nazýváme kryptografickým algoritmem. U klasické kryptografie byl algoritmem celý kryptografický systém, protože nebylo použito tolik dílčích činností a nebyla potřeba další speciální pravidla. [21] 3.4. Kryptografie k důvěrnosti zprávy a ověření odesílatele V případě zasílání komunikace přes Internet chceme zprávu utajit, ale také získat jistotu nenarušení, aby někdo jiný posílaný text nezměnil nebo se dokonce falešně nevydával za našeho adresáta. K tomuto principu slouží hybridní kryptografie, kdy využíváme symetrický klíč K, asymetrické klíče veřejné VK a soukromé SK, a také hashovací funkci H. Odesílatel zašle zprávu a příjemce prověřuje odesílatele a zjišťuje, jestli je zpráva v takovém stavu, v jakém ji pravý odesílatel poslal. Samozřejmě nezapomeneme na podmínku bezpečnosti, protože zpráva musí být důvěrná. Na začátku odesílatel vytvoří symetrický klíč K, ten zašifruje veřejným klíčem příjemce VKp a dostaneme VKp(K). Dále odesílatel vezme otevřený text OT a na něj použije hashovací funkci H. Vznikne H(OT), poté odesílatel hash zašifruje svým soukromým klíčem SKo a z toho vznikne SKo(H(OT)). Toto je označováno elektronickým podpisem EP = SKo(H(OT). Pak odesílatel zašifruje zprávu a tento podpis prvně vytvořeným klíčem K, což bude vypadat takto K(OT & EP). Nyní příjemce musí dostat od odesílatele jak K(OT & EP), tak VKp(K), aby mohl začít dešifrovat. Příjemce na VKp(K) použije svůj soukromý klíč SKp a získá symetrický klíč K. Následně jím dešifruje K(OT & EP) a zjistí podobu zprávy OT a elektronického podpisu EP. Nakonec příjemce ověří odesílatele pomocí veřejného klíče odesílatele VKo na dešifrování elektronického podpisu EP, z VKo(EP), vyjde hash zprávy H(OT). Připomenu, že z hashe nelze zjistit zprávu, proto příjemce použije stejnou hashovací funkci H na otevřený text OT, který získal dešifrováním symetrickým klíčem K a vzniklý otisk musí být úplně totožný s hashem otevřeného textu, který jsme dostali z dešifrování elektronického podpisu EP veřejným klíčem odesílatele Vkp(EP). Příchozí H(OT) od odesílatele se musí naprosto shodovat s novým H(OT) vytvořeným příjemcem z provedené hashovací funkce dešifrované poslané zprávy OT. Takto si je příjemce jist, že zpráva pochází od domluveného odesílatele a je v takové podobě, jak byla vytvořena a odeslána. [13] 25

26 3.5. Operace XOR Operaci XOR (se symbolem ) ve svém algoritmu používá většina šifrovacích systémů, nejjednodušší je výše zmíněný One-time Pad. Nevýhodou je potřeba klíče se stejnou délkou, jako je délka zprávy a výhodou je využívání jednoho algoritmu pro zašifrování i dešifrování. [44] Názorný příklad zašifrování: A dešifrování: 3.6. Feistelova síť Vstup Výstup A B A XOR B Tabulka 8 Operace XOR Zdroj: [44] - ZPRÁVA: PAD: XOR: ŠIFRA: Tabulka 9 Zašifrování podle One-time Pad Zdroj: [40] - ŠIFRA: PAD: XOR: ZPTÁVA: Tabulka 10 Dešifrování podle One-time Pad Zdroj: [44] - Hort Feistel je tvůrce šifry Lucifer, jejíž základ je užíván ve většině blokových symetrických šifer. Tento podklad je označovaný jako Feistelova síť. Kryptosystém Feistelova typu zpracovává blok otevřeného textu tím, že ho rozpůlí na dvě části dat (podbloky). Pravá polovina otevřeného textu se v jedné rundě přesouvá na levou a levá prochází rundovou funkcí, do které vstupuje podklíč. [3] L i = R i 1 (3) R i = L i 1 f (R i 1, k i ) 2 (4) 2 Zde k i představuje podklíč a f zvolenou funkci. 26

27 Výhodou je způsob dešifrování, jímž je opačný proces této struktury. Využití v šifrách DES, CAST, RC6, Skipjack, Twofish, GOST, FEAL a MARS. [3] 3.7. Režim činnosti Obrázek 8 Feistelova síť Zdroj: [44] - Důležité je, že stejné zprávy budou pokaždé zašifrovány jiným klíčem, aby nehrozilo nebezpečí rozluštění díky zjištění klíče. K tomuto účelu se používá inicializační vektor (IV), který zajišťuje náhodný element, respektive generovaný deterministickým algoritmem. Ten musí využívat proudová šifra v bezdrátové síti Wi-Fi, u níž se jeden klíč určuje třeba na celý rok. Inicializační vektor se slučuje s klíčem a spolu vytvářejí vstupní klíč do rundy. Tím zaručíme jiný výsledek, i když šifrujeme dvě identické zprávy totožným klíčem. Podobný nešvar zaznamenáme i u blokových šifer, jestliže budeme šifrovat data větší než délka bloku. V tom případě pro tyto bloky byl použit shodný klíč. Tomu zabraňují režimy činnosti, které charakterizují, jak algoritmus pracuje s daty většími než délka bloku. Režim činnosti popisuje způsob operace s inicializačním vektorem. [44] 27

28 ECB ECB (Electronic Code Book) je varianta, která neobsahuje klíčové hospodářství ani inicializační vektor. [44] CBC Obrázek 9 Režim činnosti ECB Zdroj: [44] - CBC (Cipher Block Chaining) slučuje operací XOR aktuální vstupní blok a už zašifrovaný minulý blok. U prvního bloku využívá místo minulého bloku inicializační vektor. [44] IV IV Obrázek 10 Režim činnosti CBC Zdroj: [44] - 28

29 OFB OFB (Output FeedBack) napodobuje proudové šifrování. Vstup zpracuje operací XOR s výstupem šifrovacího systému předcházejícího bloku. Samotný kryptografický algoritmus pouze generuje pseudonáhodnou posloupnost. Jeho vstup je výsledek algoritmu předcházejícího bloku. Jak už je u režimu činnosti zvykem, v první fázi je výsledek procesu z předcházejícího bloku nahrazen inicializačním vektorem. [44] IV IV Obrázek 11 Režim činnosti OFB Zdroj: [44] CFB CFB (Ciphertext FeedBack) je podobná OFB. Také samotný kryptografický algoritmus pouze generuje pseudonáhodnou posloupnost, ale jeho vstupem je výsledný zašifrovaný text z minulé operace. Pro první operaci je vstupem opět inicializační vektor. [44] IV IV Obrázek 12 Režim činnosti CFB Zdroj: [44] - 29

30 4. Výběr šifrovacích systémů Zaprvé popíšu blokové šifry. První vybraný systém bude šifra DES, o které jsem psal už v předchozí kapitole. Po dlouhou dobu byla nejpoužívanější ve státním i veřejném informačním prostředí, proto asi její výběr nepřekvapí. Po překonání její bezpečnosti se ji vývojáři pokoušeli ještě zachránit variantou Triple DES. Následovat bude pochopitelně jeho nahrazující systém, řeč je o AES. O tom budeme totiž určitě ještě dlouho slýchat, protože není zatím možné ho prolomit žádným způsobem kryptoanalýzou, ani hrubou sílou s klasickým počítačovým schématem a s dnes dosažitelným procesně výpočetním vybavením. Podobným systémem je IDEA, která je opatřena dobrou bezpečností, vysokou rychlostí a použita v systému PGP, proto je pokládána za kvalitní. Vedle šifry IDEA popíši Blowfish, jež je známý rychlý šifrovací algoritmus s proměnlivou délkou klíče a vybírám ho, protože má také dobré zabezpečení. Twofish byl jedním z pěti kandidátů na standard AES, nepatentovaný a pro volně použití, z tohoto důvodu ho zahrnuji do mého výběru. CAST-256 byl přihlášen do soutěže o AES, bohužel se nestal kandidátem, ale z důvodu velkého počtu iterací, dlouhého bloku a klíče ho zanalyzuji. Serpent se stal kandidátem na standard AES a jedná se o hojně využívané volné dílo, proto jej vybírám. Skipjack byl navržen od NSA pro použití v zabezpečených telefonech, využívá nevyrovnanou Feistelovu síť a stojí za to se o něm zmínit. Poslední RC6 byl také kandidátem na standard AES, zaručuje velice dobrou bezpečnost, proto o něm uvedu něco více. Zadruhé se zaměřím na proudové šifry, jako je RC4, která je v širokém užívání, a proto její analýza bude první z proudových šifer. A5/2 se chlubí využitím v GSM protokolu pro mobilní telefony, přestože není tak silná jako předchůdce A5/1. Právě proto jsem si ji zvolil. Poslední dvě jsou FISH a Phelix, které se nemohou pyšnit velkým použitím ani znalostí veřejnosti. Avšak jsou vybrány z těchto důvodů, FISH pro svoji rychlost i přes obrovskou délku klíče a Phelix pro kvalitní bezpečnost. Proto doplňují tento seznam proudových symetrických šifrovacích schémat. 30

31 5. Analýza parametrů jednotlivých schémat Tématem této práce jsou symetrická šifrovací schémata, proto upřesním popis symetrických šifer. Pro ně musí platit, že pro každé k K lze z transformace zašifrování E k určit transformaci dešifrování D k a naopak. Nutné je utajit symetrické klíče, ale zobrazení E a D není potřeba držet v tajnosti. Pro ukázku algoritmu šifrovacího systému použijeme schémata zkratky M jako prostor otevřených zpráv, C pro prostor šifrovaných zpráv, K pro prostor klíčů a E, D bude dvojice zobrazení, jak už bylo vysvětleno výše. Poslední E k, D k jako transformace. E k : M C: m c (5) D k : C M: c m (6) Přičemž pro každé k K a m M platí D k (E k (m)) = m. [21] 5.1. DES typ: iterační symetrická bloková délka klíče: 64 bitů (pro šifrování pouze 56 bitů) délka bloku: 64 bitů počet rund: 16 Šifra DES byla v USA standardem FIPS (Federal Information Processing Standard) od roku 1977, nyní je nahrazena šifrou AES. Poté se rozšířila na veřejnosti pro soukromé účely. Tato bloková šifra byla vytvořena společností IBM kolem 70 let minulého století ze šifry Lucifer a byla ještě upravena americkým institutem pro standardy až do dnešní podoby. Nikdy nebyla určena pro velmi tajná data (vojenství, citlivé vládní informace), ale sloužila v civilním sektoru po dobu zhruba 25 let. Dělí otevřený text na bloky o délce 64 bitů a má klíč s 56 bity. Je prováděna v 16. iteracích (rund) a vytváří 16 rundovních podklíčů k(1),, k(16) v řetězci 48 bitů, z toho všechny bity jsou jedním z bitu od počátečního klíče K. Průběh začíná počáteční permutací (IP), pak se blok rozdělí na dvě poloviny (L, R) o 32 bitech. L a R jsou transformovány 16 rundami (i) a vznikají nové hodnoty L a R. L i = R + f (L i-1, k) (7) R i = L + f (R i-1, k) (8) Ukončením poslední iterace a sloučením levé a pravé části je spuštěna konečná permutace (IP -1 ). Počáteční a konečná permutace nepřidává žádnou bezpečnostní vlastnost, probíhá pouze pro implementaci algoritmu. 31

32 K dešifrování je použit stejný algoritmus, pouze se musí obrátit pořadí rundovních podklíčů. [3], [14] Otevřený text IP L 0 R 0 L i - 1 R i - 1 f (R i 1, K i 1 ) K i - 1 L i i = 1,, 16 R i L 16 R 16 IP -1 Šifrovaný text Obrázek 13 Schéma algoritmu šifry DES Zdroj: [21] Rundovní funkce u DES Rundovní funkce f provádí zaprvé substituci na 4 bity z vstupního rundovního podklíče, zadruhé transpozici na tyto bity. To zajistí těžší prolomení, protože se v šifrovaném textu nenacházejí statistické charakteristiky otevřeného textu. [21] 32

33 R i - 1 K i - 1 E ( ) S 1 S 2 S 3,, S 7 S P f (R i 1, K i 1 ) S-boxy Obrázek 14 Schéma algoritmu rundovní funkce šifry DES Zdroj: [21] - S-boxy jsou názvy substitučních boxů, což jsou substituce, které se zde využívají. Do nich vstupují řetězce 6 bitů a výstupem jsou 4 bity. První a poslední bit vstupu zvolí, který S-box má převést řetězec na 4 výstupní bity. Právě tato nelineární funkce zkvalitňuje šifru DES. [21] Shrnutí DES Výhody jsou v rychlosti provedení šifrování i dešifrování. Dnes převažují zápory tohoto zastaralého systému. Zranitelností algoritmu DES je poměrně dost. První permutace nemá žádnou bezpečnostní úlohu, ale hlavním zůstává krátký klíč a důležitý je i špatný návrh S-boxů. Útoky na DES jsou diferenciální a dokonce i lineární kryptoanalýza z důvodu krátkého klíče, ale největší nevýhodou je možnost rozluštit šifru útokem hrubou silou, což už bylo často úspěšně dokázáno. Například společnými silami paralelních počítačů obyčejných lidí užívajících Internet. Od roku 2008 je nejlepším analytickým útokem lineární kryptoanalýza, což vyžaduje 33

34 znalosti 2 41 otevřeného textu a má časovou náročnost odpovídající získání párů otevřených a šifrovaných textů. [15] 5.2. Triple DES typ: iterační symetrická bloková délka klíče: 192 bitů (efektivní 168 bitů = 3krát 56 bitů) délka bloku: 64 bitů počet rund: 48 (3krát 16) Záchranou DES se snažila být šifra Triple DES (zkratka 3DES), to byla pochopitelně jedna z alternativ, jak ušetřit čas a peníze za vývoj nového standardu. Zde byl kladen důraz na odstranění nedostatků DES, jakými byly nízký počet bitů v klíči a v bloku. Aby zůstal algoritmus stejný, změnil se většinou jen počet jeho průchodů a tím bylo umožněno i použití více klíčů. 3DES pak obsahoval 3krát algoritmus DES. Nyní se DES využívá většinou jako 3DES. Výhodou je, že ji můžeme bez větších změn používat na zařízeních, která byla postavená na obyčejné šifře DES. Varianty 3DES jsou DES EDE2, DES EEE2, DES EDE3 a DES EEE3. Nejpoužívanější DES EDE2 provádí poprvé klasické DES zašifrování 1. klíčem, podruhé se výsledek dešifruje 2. klíčem a pak opět šifruje pomocí 1. klíče. DES EEE2 třikrát šifruje DES se dvěma klíči, první průchod použije 1. klíč, v dalším 2. klíč a v posledním 1. klíč. DES EDE3 pracuje jako EDE2 jen pokaždé použije jiný klíč, celkem využívá tři klíče. Podobně je to s variantou DES EEE3, která provádí tři zašifrování se třemi klíči. [3], [40], [21] 5.3. AES typ: iterační symetrická bloková délka klíče: 128, 192 nebo 256 bitů délka bloku: 128, 192 nebo 256 bitů počet rund: 10, 12 nebo 14 AES vznikl pod názvem Rijndael, který je složeninou jmen jeho vynálezců Vincent Rijmen a Joan Daemen. Kryptografický systém AES má často blok o velikosti 128 bitů, což je dvojnásobek původního DES. Ale je to iterační symetrická bloková šifra s proměnnou délkou bloku a klíče. Jeho blok i klíč může mít 3 různé délky, 128, 192 a 256 bitů. S každou určenou délkou klíče se i lehce změní kryptografický algoritmus, protože jednotlivé klíče mají jiné počty rundů. Klíč se 128 bity má nejméně 10 rundů, 192 bity zas 12 a 256 bity 14 rundů. [6] 34

35 Zvětšení bloku i klíče zabezpečuje AES proti útoku hrubou silou a dalším pokusům o prolomení, ať už se jedná o lineární nebo diferenciální kryptoanalýzu. Oproti DES nehrozí nedostatek ve slabém nebo poloslabém klíči. Další velkou výhodou je její rychlost a vhodnost zpracovávat ji paralelně, protože nemá náročné požadavky na procesor. Šifra manipuluje s datovým typem označovaným Slovo o velikosti 32 bitů. Základním prvekem operací šifry je tzv. Stav, který má podobu matice bajtů o velikosti 4 řádků a 4, 6 nebo 8 sloupců (počet sloupců se mění s délkou bloku používaného algoritmu, který se spočítá délkou bloku dělenou 32). Stav je mezivýsledkem různých transformací v každé rundě. Stejným způsobem se zobrazuje šifrovaný klíč jako matice s touž proměnnou velikostí. [3] Počet rund Délka bloku = 128 Délka bloku = 192 Délka bloku = 256 Délka klíče = Délka klíče = Délka klíče = Tabulka 11 Počet rund algoritmu AES Zdroj: [3] Další součástí algoritmu je Galoisovo těleso GF(2 8 ), jež pracuje s polynomy. Každá runda obsahuje operace ByteSub transformace, ShiftRow transformace, MixColumn transformace a AddRoundKey. [3] ByteSub transformace je nelineární metoda, která podstatně zvyšuje bezpečnost. Pracuje na bázi bajtové substituční tabulky (podoba S-boxu) a probíhá na každém Stavu zvlášť. [7] Obrázek 15 Operace ByteSub v šifře AES Zdroj: [44] - 35

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKACNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Mobilní správce hesel

Mobilní správce hesel Univerzita Pardubice Fakulta elektrotechniky a informatiky Mobilní správce hesel Bc. Tomáš Málek Diplomová práce 2011 Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární zdroje a

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Kryptoanalýza CSA. Jakub Marek

Kryptoanalýza CSA. Jakub Marek České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

Moderní kryptografie a problém diskrétního logaritmu

Moderní kryptografie a problém diskrétního logaritmu Bankovní institut vysoká škola, a.s. Katedra informatiky a kvantitativních metod Moderní kryptografie a problém diskrétního logaritmu Diplomová práce Autor: Bc. Michal Novák, DiS. Informační technologie

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

DESKRIPCE A APLIKACE KOMUNIKAČNÍCH E-KANÁLŮ VYUŽITELNÝCH VE VZTAHU OBČANŮ A OBCÍ

DESKRIPCE A APLIKACE KOMUNIKAČNÍCH E-KANÁLŮ VYUŽITELNÝCH VE VZTAHU OBČANŮ A OBCÍ DESKRIPCE A APLIKACE KOMUNIKAČNÍCH E-KANÁLŮ VYUŽITELNÝCH VE VZTAHU OBČANŮ A OBCÍ DESCRIPTION AND APPLICATION OF THE COMMUNICATION E- CANALS AVAILABLE IN RELATION AMONG CITIZENS AND MUNICIPALITIES Petr

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky Luštění transpozičních šifer s podporou počítače Bakalářská práce Autor: Studijní program: Studijní obor: Vedoucí práce: Sabina Hájková

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více

Asymetrická šifrovací schémata

Asymetrická šifrovací schémata Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Šifrovací algoritmy Michal Indra Bakalářská práce 2014 Poděkování Rád bych touto cestou poděkoval především vedoucímu této bakalářské práce,

Více

Vysoká škola ekonomická v Praze. Fakulta managementu v Jindřichově Hradci. Bakalářská práce. 2007 Jana Soukupová

Vysoká škola ekonomická v Praze. Fakulta managementu v Jindřichově Hradci. Bakalářská práce. 2007 Jana Soukupová Vysoká škola ekonomická v Praze Fakulta managementu v Jindřichově Hradci Bakalářská práce 2007 Jana Soukupová Vysoká škola ekonomická v Praze Fakulta managementu v Jindřichově Hradci Softwarové zabezpečení

Více

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách Ministerstvo financí Státní dozor nad sázkovými hrami a loteriemi Mgr. Karel Blaha ředitel odboru 34 Letenská 15, Praha 1 - Malá Strana, 118 10 Pracoviště: Legerova, 69, Praha 1, 110 00 Sekretariát tel.:

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Staroegyptská matematika. Hieratické matematické texty

Staroegyptská matematika. Hieratické matematické texty Staroegyptská matematika. Hieratické matematické texty Počítání se zlomky In: Hana Vymazalová (author): Staroegyptská matematika. Hieratické matematické texty. (Czech). Praha: Český egyptologický ústav

Více

M I N I S T E R S T V A V N I T R A

M I N I S T E R S T V A V N I T R A VMV čá. 24/2008 (část II) V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 3. března 2008 Částka 24 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb.

Více

Základy počítačových sítí Šifrování a bezpečnost

Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information

Více

ŠIFROVACÍ ALGORITMY LEHKÉ KRYPTOGRAFIE

ŠIFROVACÍ ALGORITMY LEHKÉ KRYPTOGRAFIE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Moderní kryptografie

Moderní kryptografie I. Moderní kryptografie Vlastimil Klíma verze: 2.1, 11.4.2007 Abstrakt. Cílem třech přednášek (I. Moderní kryptografie, II. Symetrické šifrovací systémy, III. Mody činnosti blokových šifer a hašovací funkce)

Více

Nejpoužívanější kryptografické algoritmy

Nejpoužívanější kryptografické algoritmy Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Nejpoužívanější kryptografické algoritmy Diplomová práce Autor: Bc. Pavel Vojtěch Informační technologie a management Vedoucí

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Aritmetika s velkými čísly na čipové kartě

Aritmetika s velkými čísly na čipové kartě Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje

Více

Pokroky matematiky, fyziky a astronomie

Pokroky matematiky, fyziky a astronomie Pokroky matematiky, fyziky a astronomie Vladimír Kořínek Poznámky k postgraduálnímu studiu matematiky učitelů škol 2. cyklu Pokroky matematiky, fyziky a astronomie, Vol. 12 (1967), No. 6, 363--366 Persistent

Více

(Legislativní akty) NAŘÍZENÍ

(Legislativní akty) NAŘÍZENÍ 25.6.2015 L 160/1 I (Legislativní akty) NAŘÍZENÍ NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2015/936 ze dne 9. června 2015 o společných pravidlech dovozu textilních výrobků pocházejících z některých třetích

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Výzva a zadávací dokumentace k podlimitní veřejné zakázce na stavební práce

Výzva a zadávací dokumentace k podlimitní veřejné zakázce na stavební práce Statutární město Brno, MČ Brno-Kohoutovice Výzva a zadávací dokumentace k podlimitní veřejné zakázce na stavební práce dle 38 a v souladu 44 zákona č. 137/2006 Sb. o veřejných zakázkách, ve znění pozdějších

Více

Matice se v některých publikacích uvádějí v hranatých závorkách, v jiných v kulatých závorkách. My se budeme držet zápisu s kulatými závorkami.

Matice se v některých publikacích uvádějí v hranatých závorkách, v jiných v kulatých závorkách. My se budeme držet zápisu s kulatými závorkami. Maticové operace Definice Skalár Představme si nějakou množinu, jejíž prvky lze sčítat a násobit. Pěkným vzorem jsou čísla, která už známe od mala. Prvky takové množiny nazýváme skaláry. Matice Matice

Více

M I N I S T E R S T V A V N I T R A

M I N I S T E R S T V A V N I T R A V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 25. srpna 2008 Částka 71 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb. i. Seznam atestačních středisek

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Nejpoužívanější módy a algoritmy šifrování

Nejpoužívanější módy a algoritmy šifrování Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Nejpoužívanější módy a algoritmy šifrování Diplomová práce Autor: Bc. Jaroslava Kučírková Informační technologie

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Elektronické podpisy a Evropská Unie.

Elektronické podpisy a Evropská Unie. Elektronické podpisy a Evropská Unie. Koncem minulého roku byla Evropským Parlamentem schválena Direktiva EU pro elektronický podpis. Jaký je její smysl, co je jejím obsahem? A co Česká republika? Co vše

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E CÍLE LABORATORNÍ ÚLOHY 1. Seznámení se s metodami detekce pohybu z videa. 2. Vyzkoušení si detekce pohybu v obraze kamery ÚKOL

Více

Algoritmy využívané v kryptografických metodách

Algoritmy využívané v kryptografických metodách Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Algoritmy využívané v kryptografických metodách Bakalářská práce Autor: Alex Tiščenko Informační technologie, Správce IS

Více

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT

KRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Částka 10 Ročník 2005. Vydáno dne 27. července 2005. O b s a h : ČÁST OZNAMOVACÍ

Částka 10 Ročník 2005. Vydáno dne 27. července 2005. O b s a h : ČÁST OZNAMOVACÍ Částka 10 Ročník 2005 Vydáno dne 27. července 2005 O b s a h : ČÁST OZNAMOVACÍ 12. Úřední sdělení České národní banky ze dne 14. července 2005 o vydání metodiky k vybraným povinnostem podle zákona č. 61/1996

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS BEZPEČNÉ KRYPTOGRAFICKÉ

Více

Technisches Lexikon (cz.) 16/10/14

Technisches Lexikon (cz.) 16/10/14 Technický lexikon Pojmy z techniky měření sil a točivých momentů a d a tových listů GTM Technisches Lexikon (cz.) 16/10/14 Úvod V tomto Technickém lexikonu najdete vysvětlení pojmů z techniky měření síly

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Stručný průvodce uživatele pro externí organizaci

Stručný průvodce uživatele pro externí organizaci Stručný průvodce uživatele pro externí organizaci únor 2010 Radek Maca Obsah Obsah... 2 1. Filosofie práce... 3 Účel aplikace... 3 Možnosti využití... 3 Základní funkcionality... 4 Výstupy... 4 Výstupy

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více